Une application pour tuer des diabétiques créée… pour mieux les protéger


Des chercheurs en sécurité informatique ont forcé la main de Medtronic à prendre au sérieux des risques de la pompe à insuline MiniMed 508 à une attaque pour changer la dose d’insuline nécessaire ou ne pas en donner du tout. Ils ont même rendu public l’application qui peut tuer un diabétique.Medtronic a été lent à avouer la vulnérabilité de ses pompes, mais il a fini par agir.Il a fallu des moyens drastiques pour changer les choses. J’avoue ne pas trop aimer ce genre de procédé qui permet de rester en vie que ce soient les pompes insulines ou autres outils, alors qu’il y a toujours une personne qui pourrait pirater le programme.
Nuage


Une application pour tuer des diabétiques créée… pour mieux les protéger


Une personne dont on ne peut voir que la taille vérifie l'écran de sa pompe à insuline.

Deux chercheurs ont voulu démontrer le potentiel meurtrier des vulnérabilités informatiques des pompes à insuline MiniMed 508 de Medtronic.

PHOTO : GETTY IMAGES / MARKHATFIELD

Radio-Canada

Des chercheurs en sécurité informatique ont mis au point une application pouvant se connecter à des pompes à insuline et administrer des doses fatales d’insuline aux personnes diabétiques. Dans une entrevue avec Wired, ces chercheurs disent avoir conçu l’application pour forcer le fabricant à réagir aux vulnérabilités de ses appareils.

Il y a deux ans, les chercheurs de la firme QED Billy Rios et Jonathan Butts faisaient une découverte troublante en étudiant le fonctionnement des pompes à insuline MiniMed 508 de Medtronic. Avec un peu de savoir-faire, une personne mal intentionnée pouvait aisément copier les radiofréquences de la télécommande de ces appareils pour lui envoyer des instructions à distance. Résultat : il était possible d’administrer de multiples doses d’insuline ou encore d’en bloquer l’injection à une personne diabétique.

Rapidement après leur découverte, les deux hommes contactent Medtronic pour la prévenir du danger et tentent de négocier avec l’entreprise pour mettre en place un système de protection ou un plan de remplacement des appareils.

Exaspérés par la résistance de Medtronic, les deux chercheurs rendent leur découverte publique dans l’espoir de faire bouger les choses. Leur présentation au congrès de cybersécurité Black Hat de Las Vegas, en août 2018, attire l’attention des médias du monde entier, et la Food and Drug Administration (FDA), l’équivalent de Santé Canada aux États-Unis, émet un avertissement public (Nouvelle fenêtre) sur son site web.

Mais ni Medtronic ni la FDAFood and Drug Administration n’agissent concrètement pour régler le problème et protéger les diabétiques utilisant une pompe MiniMed 508. Medtronic ne reconnaît d’ailleurs pas publiquement l’existence des vulnérabilités avant la publication sur son site web d’un bulletin de sécurité (Nouvelle fenêtre) en mars 2019.

L’application qui tue

À ce moment-là, Billy Rios et Jonathan Butts sont à bout de patience. Selon eux, un nouveau coup d’éclat est nécessaire pour forcer Medtronic à réagir. Cette fois, au lieu d’expliquer les risques théoriques liés à leur découverte, ils démontrent le véritable potentiel meurtrier des vulnérabilités des MiniMed 508.

Ces pompes à insuline sont généralement contrôlées directement par la personne diabétique, mais elles sont livrées avec une télécommande permettant au personnel médical de l’activer dans un rayon de quelques mètres.

Les communications entre la télécommande et la pompe ne sont toutefois pas chiffrées, ont découvert Billy Rios et Jonathan Butts, avec l’aide des chercheurs Jesse Young et Carl Schuett. Cela fait en sorte qu’il est relativement facile d’imiter le signal de la télécommande et de contourner les défenses rudimentaires en place à l’aide d’une télécommande fabriquée de toute pièce.

Une fois le contact entre la télécommande frauduleuse et la pompe établi, une personne mal intentionnée peut contrôler l’appareil à partir de son téléphone cellulaire.

Rappel volontaire

Le pari des chercheurs a porté fruit. Le 27 juin dernier, la FDAFood and Drug Administration a émis un avis de rappel volontaire (Nouvelle fenêtre) pour les pompes MiniMed 508 et pour 10 autres modèles de MiniMed. Selon Medtronic et la FDAFood and Drug Administration, il n’existe aucun moyen de mettre à jour les pompes à insuline pour les prémunir contre ce genre d’attaque.

Medtronic offre des appareils de remplacement équipés de « capacités de sécurité améliorées ». L’entreprise exhorte par ailleurs les diabétiques à consulter leur médecin pour savoir s’ils et elles devraient changer de pompe.

Avec les informations de Wired et CNBC

https://ici.radio-canada.ca

Comment se prémunir contre les cyberattaques?


Je n’ai jamais osé d’aller consulté le site de ma banque sur un wi-fi non sécurisé, et il semble que j’eusse raison. Malheureusement, il est facile de voler des données à notre insu, mais un moyen qui serait plus sécuritaire serait d’avoir un gestionnaire de mot de passe.
Nuage


Comment se prémunir contre les cyberattaques?


Le rôle des robots sur les médias sociaux a fait l'objet de plusieurs questions depuis l'élection présidentielle américaine de 2016.

Seriez-vous en mesure de savoir que vous êtes victime d’une cyberattaque? Photo: iStock / Tero Vesalainen

Angie Bonenfant

À l’heure du dîner, mardi à Gatineau, les congressistes de l’Association francophone pour le savoir (Acfas) ont eu droit à une démonstration de cyberattaque lancée par des étudiants du Centre collégial de transfert de technologie (CCTT) en cybersécurité du Cégep de l’Outaouais.


L’attaque informatique « simulée, bien sûr! » a été orchestrée avec l’intention de sensibiliser les participants à l’importance de la cybersécurité.

On voulait démontrer à quel point c’est facile pour un attaquant, lorsqu’on utilise Internet à partir d’un lieu public où il y a une alimentation réseau gratuite, d’usurper une identité et de se faire passer pour le point d’accès [dans le but de] voler des informations personnelles, résume le directeur du CCTT, François Perron.

C’est très facile de ne pas se rendre compte [qu’on est la victime d’un cybercriminel]. Il suffit d’une toute petite période d’inattention.  François Perron, directeur de Cyberquébec.org

Le réseau malicieux prend l’emphase sur le réseau original. Ensuite, l’attaque est presque complétée. Il suffit d’entrer notre mot de passe et, voilà, l’information est rendue, explique M. Perron.

La simulation a laissé une impression assez forte pour inquiéter Sophie Malavoy, directrice du Coeur des sciences de l’Université du Québec à Montréal. Mme Malovoy a maintenant la désagréable impression de ne pas en faire assez pour se prémunir contre les attaques informatiques.

Je tombe de haut. Je réalise que je n’utilise pas le wi-fi de façon très sécuritaire. Sophie Malvoy, directrice du Coeur des sciences de l’UQAM

Je fais partie des utilisateurs du wi-fi un peu naïfs et ignorants. Je réalise maintenant que la possibilité de hacker quelqu’un est beaucoup plus poussée que je le pensais, affirme-t-elle. « C’est une incitation à la prudence et à me renseigner davantage. »

La démonstration a surtout mis l’accent sur ce que l’on appelle une « attaque de l’intercepteur » (men-in-the-middle attack), où un pirate intercepte les communications entre deux parties et les falsifie sans que personne le sache.

Quand je suis au Starbucks et que je veux payer une facture en ligne, disons que ce n’est pas le moment d’aller sur le site de la Banque Nationale, parce qu’il y a même une technique qui est comme un miroir où l’attaquant peut me suivre dans tous mes sites, poursuit Sophie Malovoy.

Un gros plan du clavier d'un ordinateur avec un cadenas transparent déposé dessus.Un bon mot de passe doit comporter de 10 à 12 caractères. Photo : iStock

Mots de passe

En entrevue lors d’un direct sur Facebook dirigé par Chantal Srivastava, journaliste à l’émission Les années lumière, François Perron a rappelé l’importance des gestionnaires de mots de passe. Plus ces derniers sont longs et compliqués, a-t-il dit, mieux c’est pour votre portefeuille.

Le gestionnaire va générer des mots de passe impressionnants que personne ne peut retenir, et c’est parfait comme ça!, a insisté M. Perron.

C’est lorsque l’on atteint les 10, 11, 12 caractères que le temps pour casser un mot de passe va être de 50, 500 ou 1000 ans et un peu plus. C’est plutôt impressionnant de voir à quelle vitesse on peut briser un mot de passe de cinq ou six caractères.

Le gestionnaire de mots de passe, présentement, c’est la bonne stratégie. François Perron, directeur de Cyberquébec.org

Peut-on se fier aux gestionnaires de mots de passe qui sont offerts par Apple ou Google? lui a demandé un internaute.

Renseignez-vous en ligne. Il y a toutes sortes de gens qui font l’analyse de ces produits-là, a répondu le directeur du CCTT. A priori, Apple, Lastpass, des voûtes cryptées, etc. Il y a des dizaines de solutions.

Mais en a-t-on vraiment besoin, d’un gestionnaire de mots de passe, si on utilise une identification à double facteur? », lui demande un autre internaute. « Le bénéfice d’un gestionnaire de mots de passe dépasse largement l’identification à double facteur, tranche M. Perron.

https://ici.radio-canada.ca/

Un ordinateur infecté par six virus atteint le million de dollars aux enchères


Je peux comprendre l’intention de  »l’artiste », mais d’en faire une vente aux enchères au même titre qu’une oeuvre d’art un ordinateur qui contient 6 virus qui ont fait beaucoup de dégâts est pour ma part loufoque. L’ordinateur ne pourra pas du tout servir, et l’acheter ne pourra pas propager de virus… Reste à savoir si l’acquéreur va se plier aux exigences.
Nuage


Un ordinateur infecté par six virus atteint le million de dollars aux enchères


L'artiste explique vouloir avec cette vente aux encheres arriver a comprendre comment le menace d'un virus peut etre percue dans le monde.

L’artiste explique vouloir avec cette vente aux enchères arriver à comprendre comment le menace d’un virus peut être perçue dans le monde.

© The Persistence of Chaos

Un artiste américain et une société de cybersécurité, basés à New York, sont à l’origine de ce projet à portée artistique, révèle « Motherboard ».


Par LePoint.fr


Il est quasiment inutilisable et il est très déconseillé de le brancher sur n’importe quelle source de données. Et pourtant, un ordinateur infecté par six des plus célèbres virus au monde a passé la barre du million de dollars aux enchères, révèle Motherboard. On les appelle WannaCry, BlackEnergy, ILOVEYOU, MyDOOM, SoBIG et DarkTequila, ces logiciels malveillants ont tous été délibérément insérés dans la machine dans le cadre d’un projet artistique imaginé par l’artiste Guo O Dong.

Intitulée La Persistance du chaos, cette œuvre a été réalisée grâce à l’aide de la société de cybersécurité Deep Instinct, basée à New York. Un site internet a été spécialement créé pour suivre en direct les enchères. Une caméra filme même en direct l’ordinateur. Le page internet indique que la vente de virus est strictement interdite aux États-Unis et prévient le futur acheteur qu’il doit accepter les conditions de vente, à savoir s’engager à ne pas diffuser les logiciels malveillants.

Les virus ont causé des milliards d’euros de dégâts

Les virus en question ont causé des milliards d’euros de dégâts sur les machines du monde entier. WannaCry, par exemple, a été utilisé dans une cyberattaque qui a touché près de 300 000 ordinateurs en 2017. Plus de 150 pays ont été concernés et les experts considèrent cette intrusion comme la plus importante de tous les temps. Le virus ILOVEYOU a été distribué par e-mail et grâce à des partages de fichiers. Plus de 500 000 systèmes d’exploitation ont été touchés pour un total de 15 milliards d’euros de dommages.

L’ordinateur n’est évidemment pas branché à Internet et ne pourra pas transmettre les virus. L’artiste explique vouloir avec cette vente aux enchères arriver à comprendre comment la menace d’un virus peut être perçue dans le monde.

« Ces logiciels malveillants sont si abstraits, presque faux avec leurs noms amusants et effrayants, mais je pense que cela montre qu’Internet et la vie réelle ne sont pas deux espaces différents », explique le créateur du projet au site américain. Guo O Dong, après avoir passé sa vie à peindre, est devenu un artiste sur Internet il y a douze ans. Selon lui, « le virus est le moyen le plus concret que détient Internet pour sortir de l’écran et vous attraper ».

https://www.lepoint.fr

Le «Momo Challenge», un défi dangereux


Momo challenge continu à se multiplier et se faire connaître. La cybersécurité policière, ne sait toujours pas qui se cache sous ce jeu qui propse des défis de plus en plus malveillants sous peine de malédictions et de menaces. Ce jeu utilise WhatsApp pour clavarder avec les joueurs, cette application appartient à Facebook. N’aurait-il pas intérêt à débusquer le ou les auteurs de WhatsApp et d’informer la police ?
Nuage

 

Le «Momo Challenge», un défi dangereux

 

 

JEAN SIAG
La Presse

L’affaire, nébuleuse, prend de l’ampleur. Depuis quelques semaines, de jeunes utilisateurs des réseaux sociaux sont pris pour cible par un mystérieux personnage appelé Momo, qui les incite à faire des gestes violents sous peine de menaces. Le phénomène, mondial, est devenu viral

Explications.

Il est représenté par une poupée à la peau diaphane, aux longs cheveux noirs, aux yeux exorbités et au sourire diabolique – apparemment inspirée d’une sculpture créée par l’entreprise japonaise d’effets spéciaux Link Factory. Et il répond au nom de Momo.

Son modus operandi? Un message est envoyé sur les réseaux sociaux avec un numéro privé à ajouter sur l’application de messagerie WhatsApp. Il s’agit d’une invitation à participer au «Momo Challenge». Une fois ajouté à leurs contacts, les jeunes utilisateurs peuvent communiquer avec ledit Momo pour «jouer le jeu».

Selon Jean-Philippe Décarie-Mathieu, spécialiste en cybersécurité aux Commissionnaires du Québec, c’est à ce moment que le processus est mis en branle. Le «challenge» en question serait une série de défis malveillants à relever sous peine de menaces et de malédictions.

«Le but de Momo n’est pas clair, analyse-t-il. C’est une forme d’exercice de domination où un ou des individus font chanter leurs victimes en les menaçant de dévoiler leurs informations personnelles, qui existent souvent déjà sur les réseaux sociaux. Ce sont des informations relativement faciles à obtenir.»

Un scénario qui rappelle le «Blue Whale Challenge» à l’origine d’une centaine de suicides en Russie il y a deux ans. La série de fiction dystopique Black Mirror et le film Nerve sorti en 2016 abordaient également ce thème.

Selon The Daily Mail et la chaîne publique BBC, trois numéros de compte WhatsApp partagés en ligne seraient liés à Momo. Ils proviendraient du Japon, de la Colombie et du Mexique. Le «Momo Challenge» a mené la semaine dernière au suicide d’une jeune fille de 12 ans, en Argentine, qui relevait le défi…

Multiplication de Momo

«On ne sait pas qui se cache derrière le personnage de Momo, mais on soupçonne un groupe d’intimidateurs, nous dit Nellie Brière, spécialiste des réseaux sociaux et du « trollage ». Le problème, c’est que comme c’est un phénomène internet, il y a plein de nouveaux Momo qui sont nés du fait qu’on en parle…»

L’effet copycat, qui entraîne la multiplication des Momo, complique évidemment la tâche des policiers, qui doivent départager le vrai des faux. Plus il y a de Momo, plus les pistes sont brouillées.

«S’ils sont habiles, on pourrait ne jamais les retrouver, croit Jean-Philippe Décarie-Mathieu. En termes de maîtrise de la technologie, les services policiers ont de 10 à 15 ans de retard sur les cybercriminels.»

Il y a un effet boule de neige, croit Nellie Brière.

 «Les gens vont monter en épingle leur histoire avec Momo, qui est peut-être fausse, mais qui va générer des like. Ces histoires sont ensuite reprises par des youtubeurs qui voient augmenter leur nombre d’abonnés et leur visibilité. Allez savoir après ce qui est vrai et ce qui est faux…»

On sait peu de choses sur le déroulement de ces séances de clavardage avec Momo, mais les témoignages relayés dans les médias par des ados qui ont joué le jeu parlent d’incitation à la violence et d’échanges de contenus violents.

«C’est basé sur le principe de la rumeur et de la légende. Au début, Momo est sympathique, mais petit à petit, il instaure des règles qu’il faut respecter sous peine de malédictions.»

«Par la suite, il lance des défis aux jeunes. Dans certains cas, il y a de l’extorsion et du piratage. Grâce à certaines techniques, ils ont la capacité de prendre possession de votre téléphone», poursuit Mme Brière.

Une fois hameçonnés, la plupart des jeunes prennent peur.

«Les ados ont peut-être consommé de la porno, échangé des sextos, ils ont peut-être fait des choses qu’ils ne veulent pas voir dévoiler, poursuit Nellie Brière. Ils auront donc tendance à obtempérer et à faire ce qu’on leur demande. C’est du chantage.»

Une escalade d’actions

Que sait-on de ces défis malveillants?

«C’est une escalade d’actions périlleuses et violentes, avance Nellie Brière. Mais là encore, ça relève de la légende, on ne sait pas ce qui est vrai… Il y a aussi un exercice de désensibilisation parce que certains défis consistent à regarder une photo ou une vidéo hyperviolente…»

Les services policiers sont au courant du phénomène. Des jeunes de Longueuil auraient d’ailleurs été pris pour cible. Aucun cas n’a toutefois été rapporté à la Sûreté du Québec (SQ), qui suit la situation de près.

«Nous sommes bien au fait de ce phénomène et on prend ça au sérieux, nous dit le sergent Daniel Thibodeau, porte-parole de la SQ, mais nous n’avons reçu aucune plainte jusqu’à présent.»

Le sergent Thibodeau invite les jeunes à la vigilance.

«Il faut s’abstenir de communiquer avec des inconnus sur les réseaux sociaux, rappelle-t-il. Ceux qui ont été en contact avec Momo devraient alerter une personne de confiance ou la police. Ils peuvent aussi faire des captures d’écran de leurs conversations et nous les envoyer.»

Jean-Philippe Décarie-Mathieu croit que les autorités ont raison d’appeler la population à la vigilance, mais il ne s’inquiète pas outre mesure de la portée de Momo.

«Ils créent un mouvement de panique, ils jouent sur la peur de la technologie, mais malgré le décès en lien avec le Momo Challenge, leur portée est limitée. D’autant plus que la plateforme WhatsApp est encore peu utilisée ici.»

Des jeunes vulnérables

Pour Nellie Brière, cette histoire illustre bien à quel point les jeunes ne sont pas bien outillés pour détecter les pièges sur les réseaux sociaux.

 «Ils ne sont pas conscients non plus de ce que leur téléphone contient», déplore-t-elle.

«On laisse les jeunes à eux-mêmes, malheureusement. Ce genre de légende fonctionne bien auprès d’eux. Le fait que la police en parle incite probablement certains d’entre eux à embarquer. Évidemment, il ne faut jamais divulguer ses informations personnelles. Il faut aussi vérifier ce qu’on a dans nos comptes, dans nos photos, tout ce qui pourrait être utilisé contre eux.»

Nellie Brière croit que Facebook, qui détient la plateforme WhatsApp, ne peut pas rester les bras croisés.

«Si le phénomène est viral, c’est que les réseaux le permettent. Est-ce que Facebook collabore avec la police? Est-ce qu’ils font quelque chose pour éviter que ça se propage encore plus ? S’ils ne font rien, ce genre de situation va se reproduire, c’est sûr. Il ne s’agit pas juste de trouver qui se cache derrière Momo, mais de mettre fin à cette coulée-là.»

http://www.lapresse.ca/

Intelligence artificielle : les risques d’une utilisation malveillante


Cela ne prend pas un diplôme de génie pour comprendre que l’Intelligence artificielle a de bons et mauvais côtés. Comme dans toute chose, tout dépend ceux qui l’utilisent. Le problème est que plus ont avance en technologie pour de bonnes causes, plus les risques augmentent tout autant pour des mauvaises causes, que ce soit de la manipulation des élections que la politique en générale pouvant provoquer des guerres, des drônes tueurs, vols de données, tout ce qui est « intelligent » (par exemple l’auto), la cybersécurité se doit de vite évoluer pour contrer a la cybercriminalité
Nuage

 

Intelligence artificielle : les risques d’une utilisation malveillante

26 experts spécialisés en intelligence artificielle, cybersécurité et robotique ont rédigé un rapport alarmiste sur les dangers d’un dévoiement de ces technologies. Ils passent en revue divers scénarios inquiétants qui vont jusqu’à des attaques terroristes et des manipulations politiques à l’aide de fausses vidéos indétectables.

Des experts internationaux sonnent l’alarme sur les risques d’une utilisation malveillante de l’intelligence artificielle (IA) par « des États voyous, des criminels, des terroristes », dans un rapport publié mercredi. Selon eux, dans les dix prochaines années, l’efficacité croissante de l’IA risque de renforcer la cybercriminalité mais aussi de conduire à des utilisations de drones ou de robots à des fins terroristes. Celle-ci est aussi susceptible de faciliter la manipulation d’élections via les réseaux sociaux grâce à des comptes automatisés (bots).

Ce rapport de 100 pages intitulé The Malicious Use of Artificial Intelligence a été rédigé par 26 experts spécialistes en intelligence artificielle, cybersécurité et robotique. Ceux-ci travaillent pour des universités (Cambridge, Oxford, Yale, Stanford) et des organisations non gouvernementales (OpenAI, Center for a New American Security, Electronic Frontier Foundation). Ces experts appellent les gouvernements et les différents acteurs concernés à mettre en place des parades pour limiter les menaces potentielles liées à l’intelligence artificielle.

La cybercriminalité à grande échelle

« Nous pensons que les attaques qui seront permises par l’utilisation croissante de l’IA seront particulièrement efficaces, finement ciblées et difficiles à attribuer », souligne le rapport.

Pour illustrer leurs craintes, ces spécialistes évoquent plusieurs « scénarios hypothétiques » d’utilisation mal intentionnée de l’IA. Ils soulignent que des terroristes pourraient modifier des systèmes d’IA disponibles dans le commerce (drones, véhicules autonomes) pour provoquer des crashs, des collisions ou des explosions.

Les auteurs imaginent ainsi le cas d’un robot nettoyeur trafiqué qui se glisserait subrepticement parmi d’autres robots chargés de faire le ménage dans un ministère berlinois. Un jour, l’intrus passerait à l’attaque après avoir reconnu visuellement le ministre des Finances. Il se rapprocherait de lui et exploserait de façon autonome, tuant sa cible.

Par ailleurs, « la cybercriminalité, déjà fortement en hausse, risque de se renforcer avec les outils procurés par l’IA », déclare à l’AFP Seán Ó hÉigeartaigh, directeur du Centre for the Study of Existential Risk de l’université de Cambridge, un des auteurs du rapport.

Les attaques par hameçonnage ciblé (spear phishing) pourraient ainsi devenir beaucoup plus aisées à mener à une large échelle.

Un risque politique

Mais, pour lui, « le risque le plus sérieux, même s’il est moins probable, est le risque politique. Nous avons déjà vu comment des gens se servaient de la technologie pour essayer d’interférer dans les élections et la démocratie. Si l’IA permet à ces menaces de devenir plus fortes, plus difficiles à repérer et à attribuer, cela pourrait poser de gros problèmes de stabilité politique et contribuer peut-être à déclencher des guerres », estime Seán Ó hÉigeartaigh.

Avec l’IA, il devrait être possible de réaliser des fausses vidéos très réalistes et cela pourrait être utilisé pour discréditer des responsables politiques, avertit le rapport. Les États autoritaires vont aussi pouvoir s’appuyer sur l’IA pour renforcer la surveillance de leurs citoyens, ajoute-t-il. Ce n’est pas la première fois que des inquiétudes s’expriment concernant l’IA. Dès 2014, l’astrophysicien Stephen Hawking lançait une mise en garde sur les risques qu’elle pourrait faire courir à l’humanité, en dépassant l’intelligence humaine. L’entrepreneur Elon Musk et d’autres ont aussi tiré la sonnette d’alarme.

Des rapports spécifiques sur l’utilisation de drones tueurs ou sur la façon dont l’IA pourrait affecter la sécurité des États-Unis ont également été publiés.

Ce nouveau rapport apporte « une vue d’ensemble sur la façon dont l’IA crée de nouvelles menaces ou change la nature des menaces existantes dans les domaines de la sécurité numérique, physique et politique », explique Seán Ó hÉigeartaigh.

Appel à l’action

Apparue dès les années 1950, l’intelligence artificielle correspond à des algorithmes sophistiqués qui permettent de résoudre des problèmes pour lesquels les humains utilisent leurs capacités cognitives. Ces dernières années, elle a fait des progrès substantiels notamment dans les domaines liés à la perception, comme la reconnaissance vocale et l’analyse d’images.

« Actuellement, il y a encore un écart important entre les avancées de la recherche et ses applications possibles. Il est temps d’agir », déclare à l’AFP Miles Brundage, chargé de recherche au Future of Humanity Institute de l’université d’Oxford.

Cet expert a animé en février 2017 à Oxford un atelier sur les risques d’un usage malveillant de l’IA, qui a donné naissance à ce rapport.

« Les chercheurs en IA, les concepteurs de robots, les compagnies, les régulateurs, les politiques doivent à présent collaborer pour tenter de prévenir [ces risques] », conclut Seán Ó hÉigeartaigh.

https://www.futura-sciences.com

Pirater un ordinateur avec de l’ADN


Vous imaginez pirater un ordinateur avec un code ADN synthétisé ! Alors que les analyses ADN sont de plus en plus populaire avec des informations confidentielles pourraient être tentant pour des pirates. Les chercheurs ont donc vue que ce genre de piratage pourraient devenir possible, il est temps de réagir
Nuage

 

Pirater un ordinateur avec de l’ADN

 

heso59

Des chercheurs viennent de réussir à introduire dans un ordinateur un cheval de Troie à base d’ADN.

(CCM) — Cette percée de l’équipe de chercheurs de l’Université de Washington pourrait révolutionner des pans entiers de la sécurité informatique. En infectant un ordinateur avec une séquence d’ADN synthétique, ils ont réussi à introduire un code informatique malveillant dans la machine.

Le professeur Tadayoshi Kohono est réputé dans le monde de la cybersécurité pour ses thèses avant-gardistes, notamment en matière de hacking d’objets connectés. Aujourd’hui, avec ses équipes du laboratoire DNA SEC de l’Université de Washington (lien en anglais), il franchit une nouvelle frontière, en faisant entrer le piratage informatique dans l’ère de l’ADN. Pour cela, les chercheurs ont synthétisé une séquence d’ADN en y injectant du code informatique. Pour l’expérience, il s’agissait d’un malware, mais rien n’empêche d’imaginer qu’un jour, ce code pourrait également être bienveillant…

Une fois le code embarqué dans l’ADN synthétique, il ne restait plus qu’à infecter l’ordinateur en charge du séquençage. En exploitant la faille classique du dépassement de tampon – buffer overflow – l’équipe de l’Université de Washington s’est retrouvée aux commandes de l’ordinateur, avec la possibilité de prendre le contrôle du réseau à distance.

L’expérience montre la faiblesse de la sécurité en place dans ce type de logiciels de séquençage. Utilisés dans les laboratoires de recherche ou par les entreprises proposant de l’analyse d’ADN en ligne, ils représentent une source supplémentaire de vulnérabilités informatiques. Alors que les données qu’ils manipulent sont extrêmement confidentielles et personnelle, et que ces services d’analyse ADN se démocratisent, il était temps de tirer le signal d’alarme.

http://www.commentcamarche.net

Des hackers peuvent prendre le contrôle de votre PC quand vous regardez un film


Internet, c’est intéressant, mais quand les pirates cherchent des failles pour réussir leur coup, cela devient pour certain un vrai cauchemar, maintenant, ce sont les lecteurs multimédias qui pourraient être une source de problèmes pour ceux qui regarde des films ou des séries via ordinateur, tablette ou Smart TV
Nuage

 

Des hackers peuvent prendre le contrôle de votre PC quand vous regardez un film

 

© thinkstock.

Une nouvelle faille qui concerne les lecteurs multimédias les plus populaires comme VLC, Popcorn Time et Stremio.

Une dizaine de jours après l’attaque informatique « sans précédent » qui a frappé des centaines de milliers de victimes à travers le monde à cause d’un logiciel de rançon, les chercheurs d’une société spécialisée dans la cybersécurité nous mettent en garde contre une nouvelle faille qui pourrait cette fois concerner des millions d’utilisateurs. Une attaque via des sous-titres téléchargés sur le web pour regarder un film ou une série.

Selon CheckPoint, des pirates informatiques peuvent prendre le contrôle d’un ordinateur, d’une tablette ou d’une Smart TV en insérant un code malveillant dans des fichers de sous-titres utilisés par des lecteurs multimédias populaires tels que VLC, Kodi, Popcorn Time ou Stremio. Avec son équipe, le chercheur Yaniv Balmas a démontré qu’il était très simple de placer un fichier de sous-titres en tête du classement sur un site comme OpenSubtitles.org afin d’encourager son téléchargement.

« Ces lecteurs multimédias, vous ne savez pas à quoi ils se connectent, ils le font automatiquement. Je ne pense pas avoir vu quelque chose de ce type auparavant… C’est dangereux », a-t-il expliqué au site Forbes.

Comme toujours, les experts conseillent aux internautes de vérifier les différentes mises à jour de leurs programes afin d’éviter les mauvaises surprises. VLC, Kodi, Popcorn Time et Stremio assurent que le problème est sous contrôle.

http://www.7sur7.be